CN115277661A - 基于Web页面的违规操作判定方法及装置、存储介质 - Google Patents

基于Web页面的违规操作判定方法及装置、存储介质 Download PDF

Info

Publication number
CN115277661A
CN115277661A CN202210867842.1A CN202210867842A CN115277661A CN 115277661 A CN115277661 A CN 115277661A CN 202210867842 A CN202210867842 A CN 202210867842A CN 115277661 A CN115277661 A CN 115277661A
Authority
CN
China
Prior art keywords
target
user
browser
target user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210867842.1A
Other languages
English (en)
Inventor
张良浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An E Wallet Electronic Commerce Co Ltd
Original Assignee
Ping An E Wallet Electronic Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An E Wallet Electronic Commerce Co Ltd filed Critical Ping An E Wallet Electronic Commerce Co Ltd
Priority to CN202210867842.1A priority Critical patent/CN115277661A/zh
Publication of CN115277661A publication Critical patent/CN115277661A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及人工智能技术领域,公开了一种基于Web页面的违规操作判定方法及装置、存储介质、计算机设备,该方法包括:响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为。本申请可以大大提升判断的准确性,降低误判率。

Description

基于Web页面的违规操作判定方法及装置、存储介质
技术领域
本申请涉及人工智能技术领域,尤其是涉及到一种基于Web页面的违规操作判定方法及装置、存储介质、计算机设备。
背景技术
当前很多业务均是通过Web页面实现的,例如招投标业务等。用户可以在Web页面上加载招投标等业务对应的应用程序,进而通过加载的应用程序实现招投标等业务操作,可以说,Web页面的存在使得很多应用程序的实现变得简单、方便。
但是针对通过Web页面实现的招投标等业务,往往需要避免存在围串标行为,以保证招投标市场的安全性和公平性。现有技术中,通过判断同一招投标项目对应的操作者的IP地址是否相同来确定是否触发预警,以此来提醒工作人员存在围串标风险。这种方法的准确性较低,容易出现误判。
发明内容
有鉴于此,本申请提供了一种基于Web页面的违规操作方法及装置、存储介质、计算机设备,基于目标浏览器指纹、用户唯一标识以及目标IP地址,共同判断目标用户是否存在违规操作行为,可以大大提升判断的准确性,降低误判率。
根据本申请的一个方面,提供了一种基于Web页面的违规操作判定方法,包括:
响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
根据本申请的另一方面,提供了一种基于Web页面的违规操作判定装置,包括:
指纹确定模块,用于响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
标识获取模块,用于当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
信息发送模块,用于当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述基于Web页面的违规操作判定方法。
依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述基于Web页面的违规操作判定方法。
借由上述技术方案,本申请提供的一种基于Web页面的违规操作判定方法及装置、存储介质、计算机设备,首先,浏览器可以响应于目标应用程序的加载请求,确定浏览器本身对应的目标浏览器指纹。当目标应用程序加载结束后,可以响应于该用户登录请求,可以进一步获取目标用户的用户唯一标识。当目标用户成功登录后,可以响应于该项目操作请求,将目标信息全部发送到该目标应用程序对应的预设应用终端中,也即招投标业务对应的预设应用终端中。预设应用终端接收到目标信息之后,可以根据目标信息进一步判断目标用户的项目操作行为是否属于违规操作行为。在这里,目标信息可以包括目标浏览器指纹、目标用户对应的用户唯一标识,以及浏览器对应的目标IP地址等。本申请实施例当目标用户对任一项目进行操作时,将目标浏览器指纹、用户唯一标识以及目标IP地址发送到预设应用终端,利用预设应用终端通过上述目标信息共同判断目标用户是否存在违规操作行为,可以大大提升判断的准确性,降低误判率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种基于Web页面的违规操作判定方法的流程示意图;
图2示出了本申请实施例提供的另一种基于Web页面的违规操作判定方法的流程示意图;
图3示出了本申请实施例提供的另一种基于Web页面的违规操作判定方法的流程示意图;
图4示出了本申请实施例提供的一种基于Web页面的违规操作判定装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种基于Web页面的违规操作判定方法,如图1所示,该方法包括:
步骤101,响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
本申请实施例提供的基于Web页面的违规操作判定方法,可以应用于客户端一侧,具体可以应用于招投标业务的应用场景中。在招投标业务中,为了防止不同的投标用户之间存在围串标嫌疑,因而需要判断用户在对招投标业务的某一项目进行操作时,是否存在违规操作行为,如果存在违规操作行为,即断定为存在围串标嫌疑。首先,目标用户可以通过在Web浏览器输入网址等方式确定加载目标应用程序,接着,浏览器可以响应于目标应用程序的加载请求,确定浏览器本身对应的目标浏览器指纹。在这里,目标应用程序可以是招投标业务对应的Web应用程序,浏览器指纹是一种通过浏览器对网站可见的配置和设置信息来跟踪Web浏览器的方法。
步骤102,当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
在该实施例中,当目标应用程序加载结束后,可以显示招投标业务对应的登录界面,用户可以通过在该登录界面输入登录信息进入招投标业务对应的操作界面,其中,登录信息可以是账号和密码等。当目标用户在招投标业务对应的登录界面输入登录信息并点击登录后,可以对应生成用户登录请求。响应于该用户登录请求,可以进一步获取目标用户的用户唯一标识。在这里,用户唯一标识可以是userId等。用户唯一标识是与目标用户一一对应的,通过用户唯一标识,即可知晓是哪个用户在进行登录操作。
步骤103,当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
在该实施例中,当目标用户成功登录后,可以对应显示招投标业务对应的业务操作界面。业务操作界面中可以对应不同招投标项目对应的项目选项,目标用户可以通过触发任一项目选项生成对应项目的项目操作请求。接下来,可以响应于该项目操作请求,将目标信息全部发送到该目标应用程序对应的预设应用终端中,也即招投标业务对应的预设应用终端中。预设应用终端接收到目标信息之后,可以根据目标信息进一步判断目标用户的项目操作行为是否属于违规操作行为。在这里,目标信息可以包括目标浏览器指纹、目标用户对应的用户唯一标识,以及浏览器对应的目标IP地址等。
通过应用本实施例的技术方案,首先,浏览器可以响应于目标应用程序的加载请求,确定浏览器本身对应的目标浏览器指纹。当目标应用程序加载结束后,可以响应于该用户登录请求,可以进一步获取目标用户的用户唯一标识。当目标用户成功登录后,可以响应于该项目操作请求,将目标信息全部发送到该目标应用程序对应的预设应用终端中,也即招投标业务对应的预设应用终端中。预设应用终端接收到目标信息之后,可以根据目标信息进一步判断目标用户的项目操作行为是否属于违规操作行为。在这里,目标信息可以包括目标浏览器指纹、目标用户对应的用户唯一标识,以及浏览器对应的目标IP地址等。本申请实施例当目标用户对任一项目进行操作时,将目标浏览器指纹、用户唯一标识以及目标IP地址发送到预设应用终端,利用预设应用终端通过上述目标信息共同判断目标用户是否存在违规操作行为,可以大大提升判断的准确性,降低误判率。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种基于Web页面的违规操作判定方法,如图2所示,该方法包括:
步骤201,响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
在该实施例中,首先,目标用户可以通过在Web浏览器输入网址等方式确定加载目标应用程序,接着,浏览器可以响应于目标应用程序的加载请求,确定浏览器本身对应的目标浏览器指纹。在这里,目标应用程序可以是招投标业务对应的Web应用程序,浏览器指纹是一种通过浏览器对网站可见的配置和设置信息来跟踪Web浏览器的方法。
步骤202,当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
在该实施例中,当目标应用程序加载结束后,可以显示招投标业务对应的登录界面,用户可以通过在该登录界面输入登录信息进入招投标业务对应的操作界面,其中,登录信息可以是账号和密码等。当目标用户在招投标业务对应的登录界面输入登录信息并点击登录后,可以对应生成用户登录请求。响应于该用户登录请求,可以进一步获取目标用户的用户唯一标识。在这里,用户唯一标识可以是userId等。用户唯一标识是与目标用户一一对应的,通过用户唯一标识,即可知晓是哪个用户在进行登录操作。
步骤203,当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端基于所述目标浏览器指纹以及所述目标IP地址,确定第一判定结果,基于所述目标用户对应的用户唯一标识,确定第二判定结果,并依据所述第一判定结果以及所述第二判定结果,确定所述目标用户的项目操作行为是否属于违规行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
在该实施例中,当目标用户成功登录后,可以对应显示招投标业务对应的业务操作界面。业务操作界面中可以对应不同招投标项目对应的项目选项,目标用户可以通过触发任一项目选项生成对应项目的项目操作请求。接下来,可以响应于该项目操作请求,将目标信息全部发送到该目标应用程序对应的预设应用终端中,也即招投标业务对应的预设应用终端中。预设应用终端接收到目标信息之后,一方面,可以根据目标信息中的目标浏览器指纹和目标IP地址,确定目标用户的项目操作行为的第一判定结果,另一方面,可以根据目标信息中的目标用户的用户唯一标识,确定目标用户的项目操作行为的第二判定结果。最后,可以根据第一判定结果以及第二判定结果,确定目标用户的项目操作行为是否属于违规操作行为。在这里,目标信息可以包括目标浏览器指纹、目标用户对应的用户唯一标识,以及浏览器对应的目标IP地址等。本申请通过第一判定结果和第二判定结果确定目标用户的项目操作行为是否属于违规操作行为,考虑的更加全面、判断的准确性更高。
在本申请实施例中,可选地,步骤201中所述“确定浏览器对应的目标浏览器指纹”,包括:判断所述浏览器的本地存储空间中是否存在浏览器指纹;若存在,则将所述浏览器指纹作为所述目标浏览器指纹;若不存在,则获取所述浏览器对应的预设配置信息,基于所述预设配置信息生成所述目标浏览器指纹,并将所述目标浏览器指纹存储于所述本地存储空间中。
在该实施例中,在确定浏览器对应的目标浏览器指纹时,首先,可以判断浏览器的本地存储空间中是否存在之前生成的浏览器指纹,如果存在之前生成的浏览器指纹,那么可以直接将该浏览器指纹作为目标浏览器指纹;如果本地存储空间中不存在任何浏览器指纹,那么可以获取浏览器对应的预设配置信息,并可以以预设配置信息为基础,生成浏览器对应的目标浏览器指纹。生成目标浏览器指纹之后,还可以将该目标浏览器指纹存储在本地存储空间中。在这里,预设配置信息中可以包括浏览器的预设字体设置信息、预设音频设置信息、预设设备像素比信息、预设用户代理信息等。由于针对同一台计算机或者同一台移动终端来说,这些预设配置信息是不变的,因此即使用户上一次在使用该计算机或者移动终端上的该浏览器登录招投标业务对应的登录界面后,将生成的浏览器指纹加以删除处理,后续仍旧可以生成相同的浏览器指纹。具体可以借助FingerprintJS2,FingerprintJS2是一个浏览器指纹库,用于查询浏览器对应的预设配置信息,并根据预设配置信息计算出哈希访问者标识符,在这里,哈希访问者标识符即为浏览器指纹。本申请通过目标浏览器指纹,即使浏览器数据被清除,浏览器指纹在隐身模式或者私人模式下仍旧保持不变,官网显示能实现99.5%的识别准确率,因此可以大大提升同一设备、同一浏览器的识别准确率,从而有助于提升目标用户违规操作行为的识别准确率。
在本申请实施例中,可选地,步骤203中所述“基于所述目标浏览器指纹以及所述目标IP地址,确定第一判定结果”,包括:确定所述任一项目对应的历史操作记录,判断所述历史操作记录中是否存在历史浏览器指纹以及历史IP地址与所述目标浏览器指纹以及所述目标IP地址均相同的历史操作记录,每个所述历史操作记录对应有一个历史浏览器指纹以及一个历史IP地址;当存在时,确定所述第一判定结果属于违规操作结果。
在该实施例中,对于招投标业务,针对同一项目,可能有多个用户参与竞标,因此,每个项目可能对应多个历史操作记录,每个历史操作记录与一位参与竞标的用户相对应。在这里,历史操作记录也可以理解为投标记录。为了判断目标用户本次项目操作行为是否属于违规操作行为,可以分别确定每个历史操作记录对应的历史浏览器指纹和历史IP地址是否和目标浏览器指纹以及目标IP地址相同,如果均相同,那么即可确定第一判定结果属于违规操作结果。当存在与目标IP地址相同的历史IP地址时,可以说明曾经有用户针对该项目在同样的局域网下进行投标操作;当存在与目标浏览器指纹相同的历史浏览器指纹时,可以说明曾经有用户针对该项目利用同一计算机或者同一移动终端的同一浏览器进行投标操作。如果对于某一历史操作记录,该历史操作记录对应的历史浏览器指纹和目标浏览器指纹相同,且历史IP地址和目标IP地址相同,那么说明曾经有用户针对该项目既在同样的局域网下,又利用同一终端设备上的同一浏览器进行投标操作,这非常有可能是围串标行为,对于公平招投标是非常不利的。
在本申请实施例中,可选地,步骤202中所述“获取所述目标用户对应的用户唯一标识”之后,所述方法还包括:判断所述本地存储空间中是否存储有所述目标用户对应的用户唯一标识;当不存在时,将所述目标用户对应的用户唯一标识添加至所述本地存储空间中;步骤203中所述“基于所述目标用户对应的用户唯一标识,确定第二判定结果”,包括:判断所述本地存储空间中是否存在除所述目标用户对应的用户唯一标识之外的历史用户标识;当存在时,确定所述第二判定结果属于违规操作结果。
在该实施例中,获取目标用户的用户唯一标识之后,还可以进一步判断浏览器的本地存储空间中是否存储有该用户唯一标识,也即该目标用户是否利用该浏览器登录过该招投标业务对应的登录界面,利用该浏览器登陆过该招投标业务对应的登录界面的用户对应的用户标识,均可以被存储在本地存储空间中。如果本地存储空间中存储有目标用户对应的用户唯一标识,那么说明该目标用户利用该浏览器登录过该招投标业务对应的登录界面;否则,说明该目标用户没有利用该浏览器登陆过该招投标业务对应的登录界面,此时可以将该目标用户的用户唯一标识添加在本地存储空间中。为了进一步判断目标用户所在的终端设备对应的浏览器是否被其它用户用于针对该项目进行过投标操作,预设应用终端在接收到目标用户的用户唯一标识之后,可以判断浏览器本地存储空间中是否包括除了目标用户对应的用户唯一标识之外的其他历史用户标识。如果存在,说明不同的用户之间可能存在围串标行为,那么可以确定第二判定结果属于违规操作结果,以提醒相关工作人员进行处理。
具体地,如果本地存储空间中存储有除目标用户的用户唯一标识之外的其他历史用户标识,但是这些历史用户标识对应的历史用户可能仅仅是登录过招投标业务对应的登录界面,但是没有进行过招投标操作,或者是进行过其他项目的招投标操作而非本项目,此时也可以判定目标用户的项目操作行为为非违规操作行为。此时,可以将本地存储空间中存储的历史用户标识以集合的形式存储,例如,将仅登录过但是对任何项目均没有进行过投标操作的历史用户对应的历史用户标识存储在特殊集合(例如集合0)中,将对项目A进行过投标操作的历史用户对应的历史用户标识存储在集合a中,将对项目B进行过投标操作的历史用户对应的历史用户标识存储在集合b中等等。这样,后续预设应用终端在查看项目A对应的历史用户标识中,是否包括除了目标用户的用户唯一标识之外的历史用户标识时,可以直接从项目A对应的集合a中查看,可以更加准确地确定第二判定结果是否属于违规操作结果。
在本申请实施例中,可选地,步骤203中所述“依据所述第一判定结果以及所述第二判定结果,确定所述目标用户的项目操作行为是否属于违规行为”,包括:当所述第一判定结果和/或所述第二判定结果属于违规操作结果时,确定所述目标用户的项目操作行为属于违规操作行为,并触发预警提醒。
在该实施例中,如果第一判定结果、第二判定结果中有一个属于违规操作结果,或者两个均属于违规操作结果,那么此时即可确定目标用户的项目操作行为属于违规操作行为,并可以触发预警提醒,以提醒相关工作人员进行处理。此外,还可以在第一判定结果和第二判定结果均为违规操作结果时,将目标用户对应的用户唯一标识、目标浏览器指纹进行违规标记,禁止该目标用户以及利用该浏览器的用户参与该项目的投标操作。
在本申请实施例中,可选地,步骤201中所述“获取所述目标用户对应的用户唯一标识”之后,所述方法还包括:调用摄像头,并当所述摄像头被成功调用后,获取所述目标用户的用户图像;基于预设活体检测技术,对所述目标用户的用户图像进行验证;当验证通过后,将所述目标用户的用户图像以及所述用户唯一标识发送至所述预设应用终端,以使所述预设应用终端基于所述用户唯一标识确定所述目标用户的存档图像,依据所述存档图像确定所述目标用户的用户图像的相似度分值,并当所述相似度分值大于预设分值阈值时,返回登陆成功信息。
在该实施例中,获取目标用户对应的用户唯一标识之后,还可以调用移动终端或者计算机的摄像头。当调用成功之后,可以通过摄像头获取目标用户的用户图像。接着,可以利用预设活体检测技术,对用户图像进行验证。目前百度AI开放平台提供多种接口,可以通过选择接入在线图片活体检测接口来实现活体检测功能。此接口有以下功能:第一,人脸基础信息:包括人脸框位置,人脸空间旋转角度,人脸置信度等信息;第二,人脸质量检测:判断人脸的遮挡、光照、模糊度、完整度等质量信息。可用于判断上传的人脸是否符合标准;第三,基于图片的活体检测:基于单张图片,判断图片中的人脸是否为二次翻拍(举例:如用户A用手机拍摄了一张包含人脸的图片一,用户B翻拍了图片一得到了图片二,并用图片二伪造成用户A去进行识别操作,这种情况普遍发生在金融开户、实名认证等环节)以及是否为合成图攻击。此能力可用于H5场景下的一些人脸采集场景中,增加人脸注册的安全性和真实性。当利用预设活体检测技术对用户图像进行验证并验证通过后,可以将目标用户的用户图像和用户唯一标识全部发送到预设应用终端中。预设应用终端接收到用户图像和用户唯一标识之后,可以根据用户唯一标识确定目标用户对应的存档图像,在这里,存档图像可以是目标用户进行账号注册时上传的人脸图像,并进一步计算存档图像和目标用户的用户图像之间的相似度,得到相似度分值。如果得到的相似度分值大于预设分值阈值时,那么说明目标用户与存档图像对应的用户是同一人,此时可以返回登录成功信息;否则,说明目标用户与存档图像对应的用户不是同一人,此时可以返回登录失败信息。本申请实施例通过在获取目标用户的用户唯一标识之后,判断目标用户与注册存档时的用户的一致性,并当一致时,返回登录成功信息,可以确保当前操作人的真实性,也可增加操作人和账号归属人一致性实时校验。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种基于Web页面的违规操作判定方法,如图3所示,该方法包括:
首先,目标用户可以通过在Web浏览器输入网址等方式确定加载Web应用(目标应用程序),接着,浏览器可以响应于目标应用程序的加载请求,在localstorage(本地存储空间)中不存在浏览器指纹时,基于fingerprintjs2生成浏览器唯一标识并存储在本地存储空间。当目标应用程序加载结束后,可以显示登录界面,用户可以通过在该登录界面输入登录信息进入项目操作界面,其中,登录信息可以是账号和密码等。当目标用户在登录界面输入登录信息并点击登录后,可以对应生成用户登录请求。响应于该用户登录请求,可以进一步获取目标用户的userId(用户唯一标识)。如果本地存储空间中不存在该userId,还可以将该userId存储在本地存储空间中。接着,可以通过指定操作判断浏览器所在的移动终端或者计算机对应的摄像头是否可用。如果摄像头可用,可以调用摄像头拍摄用户的照片,并且进一步通过百度AI开放台-在线图片活体检测技术对用户的照片进行验证。如果验证未通过,重新调用摄像头拍摄照片;如果验证通过,那么可以将浏览器标识、userId、网络IP、AI验证通过后的图片以及用户的项目操作行为对应的操作数据全部传输至服务器(预设应用终端)。服务器接收到之后,可以利用AI图片进行比对,判定操作人是否为账号归属人本人,此外,还可以在用户进行某一项目的操作时,通过预设逻辑,利用浏览器标识、userId、网络IP判断用户是否违规操作。
进一步的,作为图1方法的具体实现,本申请实施例提供了一种基于Web页面的违规操作判定装置,如图4所示,该装置包括:
指纹确定模块,用于响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
标识获取模块,用于当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
信息发送模块,用于当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
可选地,所述指纹确定模块,用于:判断所述浏览器的本地存储空间中是否存在浏览器指纹;若存在,则将所述浏览器指纹作为所述目标浏览器指纹;若不存在,则获取所述浏览器对应的预设配置信息,基于所述预设配置信息生成所述目标浏览器指纹,并将所述目标浏览器指纹存储于所述本地存储空间中。
可选地,所述信息发送模块,用于:
将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端基于所述目标浏览器指纹以及所述目标IP地址,确定第一判定结果,基于所述目标用户对应的用户唯一标识,确定第二判定结果,并依据所述第一判定结果以及所述第二判定结果,确定所述目标用户的项目操作行为是否属于违规行为。
可选地,所述信息发送模块,还用于:
确定所述任一项目对应的历史操作记录,判断所述历史操作记录中是否存在历史浏览器指纹以及历史IP地址与所述目标浏览器指纹以及所述目标IP地址均相同的历史操作记录,每个所述历史操作记录对应有一个历史浏览器指纹以及一个历史IP地址;当存在时,确定所述第一判定结果属于违规操作结果。
可选地,所述装置还包括:
判断模块,用于所述获取所述目标用户对应的用户唯一标识之后,判断所述本地存储空间中是否存储有所述目标用户对应的用户唯一标识;
添加模块,用于当不存在时,将所述目标用户对应的用户唯一标识添加至所述本地存储空间中;
所述信息发送模块,还用于:
判断所述本地存储空间中是否存在除所述目标用户对应的用户唯一标识之外的历史用户标识;当存在时,确定所述第二判定结果属于违规操作结果。
可选地,所述信息发送模块,还用于:
当所述第一判定结果和/或所述第二判定结果属于违规操作结果时,确定所述目标用户的项目操作行为属于违规操作行为,并触发预警提醒。
可选地,所述装置还包括:
调用模块,用于所述获取所述目标用户对应的用户唯一标识之后,调用摄像头,并当所述摄像头被成功调用后,获取所述目标用户的用户图像;
验证模块,用于基于预设活体检测技术,对所述目标用户的用户图像进行验证;
所述信息发送模块,还用于当验证通过后,将所述目标用户的用户图像以及所述用户唯一标识发送至所述预设应用终端,以使所述预设应用终端基于所述用户唯一标识确定所述目标用户的存档图像,依据所述存档图像确定所述目标用户的用户图像的相似度分值,并当所述相似度分值大于预设分值阈值时,返回登陆成功信息。
需要说明的是,本申请实施例提供的一种基于Web页面的违规操作判定装置所涉及各功能单元的其他相应描述,可以参考图1至图3方法中的对应描述,在此不再赘述。
基于上述如图1至图3所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1至图3所示的基于Web页面的违规操作判定方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1至图3所示的方法,以及图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图3所示的基于Web页面的违规操作判定方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。首先,浏览器可以响应于目标应用程序的加载请求,确定浏览器本身对应的目标浏览器指纹。当目标应用程序加载结束后,可以响应于该用户登录请求,可以进一步获取目标用户的用户唯一标识。当目标用户成功登录后,可以响应于该项目操作请求,将目标信息全部发送到该目标应用程序对应的预设应用终端中,也即招投标业务对应的预设应用终端中。预设应用终端接收到目标信息之后,可以根据目标信息进一步判断目标用户的项目操作行为是否属于违规操作行为。在这里,目标信息可以包括目标浏览器指纹、目标用户对应的用户唯一标识,以及浏览器对应的目标IP地址等。本申请实施例当目标用户对任一项目进行操作时,将目标浏览器指纹、用户唯一标识以及目标IP地址发送到预设应用终端,利用预设应用终端通过上述目标信息共同判断目标用户是否存在违规操作行为,可以大大提升判断的准确性,降低误判率。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种基于Web页面的违规操作判定方法,其特征在于,包括:
响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
2.根据权利要求1所述的方法,其特征在于,所述确定浏览器对应的目标浏览器指纹,包括:
判断所述浏览器的本地存储空间中是否存在浏览器指纹;
若存在,则将所述浏览器指纹作为所述目标浏览器指纹;
若不存在,则获取所述浏览器对应的预设配置信息,基于所述预设配置信息生成所述目标浏览器指纹,并将所述目标浏览器指纹存储于所述本地存储空间中。
3.根据权利要求1所述的方法,其特征在于,所述将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,包括:
将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端基于所述目标浏览器指纹以及所述目标IP地址,确定第一判定结果,基于所述目标用户对应的用户唯一标识,确定第二判定结果,并依据所述第一判定结果以及所述第二判定结果,确定所述目标用户的项目操作行为是否属于违规行为。
4.根据权利要求3所述的方法,其特征在于,所述基于所述目标浏览器指纹以及所述目标IP地址,确定第一判定结果,包括:
确定所述任一项目对应的历史操作记录,判断所述历史操作记录中是否存在历史浏览器指纹以及历史IP地址与所述目标浏览器指纹以及所述目标IP地址均相同的历史操作记录,每个所述历史操作记录对应有一个历史浏览器指纹以及一个历史IP地址;
当存在时,确定所述第一判定结果属于违规操作结果。
5.根据权利要求3所述的方法,其特征在于,所述获取所述目标用户对应的用户唯一标识之后,所述方法还包括:
判断所述本地存储空间中是否存储有所述目标用户对应的用户唯一标识;
当不存在时,将所述目标用户对应的用户唯一标识添加至所述本地存储空间中;
所述基于所述目标用户对应的用户唯一标识,确定第二判定结果,包括:
判断所述本地存储空间中是否存在除所述目标用户对应的用户唯一标识之外的历史用户标识;
当存在时,确定所述第二判定结果属于违规操作结果。
6.根据权利要求3所述的方法,其特征在于,所述依据所述第一判定结果以及所述第二判定结果,确定所述目标用户的项目操作行为是否属于违规行为,包括:
当所述第一判定结果和/或所述第二判定结果属于违规操作结果时,确定所述目标用户的项目操作行为属于违规操作行为,并触发预警提醒。
7.根据权利要求1所述的方法,其特征在于,所述获取所述目标用户对应的用户唯一标识之后,所述方法还包括:
调用摄像头,并当所述摄像头被成功调用后,获取所述目标用户的用户图像;
基于预设活体检测技术,对所述目标用户的用户图像进行验证;
当验证通过后,将所述目标用户的用户图像以及所述用户唯一标识发送至所述预设应用终端,以使所述预设应用终端基于所述用户唯一标识确定所述目标用户的存档图像,依据所述存档图像确定所述目标用户的用户图像的相似度分值,并当所述相似度分值大于预设分值阈值时,返回登陆成功信息。
8.一种基于Web页面的违规操作判定装置,其特征在于,包括:
指纹确定模块,用于响应于目标应用程序的加载请求,确定浏览器对应的目标浏览器指纹;
标识获取模块,用于当所述目标应用程序加载完毕后,响应于目标用户的用户登录请求,获取所述目标用户对应的用户唯一标识;
信息发送模块,用于当所述目标用户登录成功后,响应于所述目标用户对任一项目的项目操作请求,将目标信息发送至所述目标应用程序对应的预设应用终端,以使所述预设应用终端依据所述目标信息判定所述目标用户的项目操作行为是否属于违规操作行为,所述目标信息包括所述目标浏览器指纹、所述用户唯一标识以及所述浏览器对应的目标IP地址。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
10.一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法。
CN202210867842.1A 2022-07-21 2022-07-21 基于Web页面的违规操作判定方法及装置、存储介质 Pending CN115277661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210867842.1A CN115277661A (zh) 2022-07-21 2022-07-21 基于Web页面的违规操作判定方法及装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210867842.1A CN115277661A (zh) 2022-07-21 2022-07-21 基于Web页面的违规操作判定方法及装置、存储介质

Publications (1)

Publication Number Publication Date
CN115277661A true CN115277661A (zh) 2022-11-01

Family

ID=83767305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210867842.1A Pending CN115277661A (zh) 2022-07-21 2022-07-21 基于Web页面的违规操作判定方法及装置、存储介质

Country Status (1)

Country Link
CN (1) CN115277661A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170255995A1 (en) * 2016-03-03 2017-09-07 Blue Global, LLC Fraud detection system
CN107426243A (zh) * 2017-08-28 2017-12-01 北京奇安信科技有限公司 一种网络安全防护方法及装置
CN107784585A (zh) * 2017-04-18 2018-03-09 平安科技(深圳)有限公司 投标业务单据处理方法、装置、计算机设备和存储介质
CN108052334A (zh) * 2017-12-22 2018-05-18 平安养老保险股份有限公司 页面跳转方法、装置、计算机设备和存储介质
CN110245069A (zh) * 2019-04-28 2019-09-17 阿里巴巴集团控股有限公司 页面版本的测试方法和装置、页面的展示方法和装置
CN110298246A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 开锁验证方法、装置、计算机设备及存储介质
CN113949560A (zh) * 2021-10-15 2022-01-18 海尔数字科技(青岛)有限公司 网络安全的识别方法、装置、服务器及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170255995A1 (en) * 2016-03-03 2017-09-07 Blue Global, LLC Fraud detection system
CN107784585A (zh) * 2017-04-18 2018-03-09 平安科技(深圳)有限公司 投标业务单据处理方法、装置、计算机设备和存储介质
CN107426243A (zh) * 2017-08-28 2017-12-01 北京奇安信科技有限公司 一种网络安全防护方法及装置
CN108052334A (zh) * 2017-12-22 2018-05-18 平安养老保险股份有限公司 页面跳转方法、装置、计算机设备和存储介质
CN110245069A (zh) * 2019-04-28 2019-09-17 阿里巴巴集团控股有限公司 页面版本的测试方法和装置、页面的展示方法和装置
CN110298246A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 开锁验证方法、装置、计算机设备及存储介质
CN113949560A (zh) * 2021-10-15 2022-01-18 海尔数字科技(青岛)有限公司 网络安全的识别方法、装置、服务器及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宋晓梅;海志华;: "基于嵌入式Web服务器的水情测报系统的设计", 微计算机应用, no. 08, 15 August 2008 (2008-08-15) *

Similar Documents

Publication Publication Date Title
US20200296097A1 (en) Online identity verification platform and process
AU2017201463B2 (en) Methods and systems for authenticating users
US20160269411A1 (en) System and Method for Anonymous Biometric Access Control
CN107347049B (zh) 一种账号鉴权方法及服务器
CN108306886B (zh) 一种身份验证方法、装置及存储介质
US11521208B2 (en) System and method for authenticating transactions from a mobile device
EP3176719B1 (en) Methods and devices for acquiring certification document
CN107786487B (zh) 一种信息认证处理方法、系统以及相关设备
CN109815970B (zh) 翻拍图像的识别方法、装置、计算机设备和存储介质
US20160110531A1 (en) Information processing apparatus, terminal apparatus and information processing method
CN110991231B (zh) 活体检测方法、装置、服务器和人脸识别设备
WO2022222806A1 (zh) 电子设备的投保校验的方法和装置
CN110572302B (zh) 无盘局域网场景识别方法、装置及终端
CN104937602B (zh) 一种隐私保护的方法及电子设备
CN115277661A (zh) 基于Web页面的违规操作判定方法及装置、存储介质
US20210306330A1 (en) Authentication server, and non-transitory storage medium
CN111784355B (zh) 一种基于边缘计算的交易安全性验证方法及装置
CN107592322B (zh) 网址拦截方法及装置
CN108650624A (zh) 一种终端防盗方法及终端
CN113420613B (zh) 基于人脸识别的身份验证方法、人脸识别系统和关联设备
CN110751033A (zh) 离线登录方法及相关产品
CN115695052B (zh) 共享界面的数据防护方法及装置
CN111932759B (zh) 一种智慧园区物联网数据处理平台及方法
CN113656793B (zh) 终端上即时通信程序的监控方法及装置、存储介质、终端
CN115167969B (zh) 基于云端的远程协同方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination